JP5309712B2 - Communication device, method of releasing confidentiality - Google Patents
Communication device, method of releasing confidentiality Download PDFInfo
- Publication number
- JP5309712B2 JP5309712B2 JP2008159859A JP2008159859A JP5309712B2 JP 5309712 B2 JP5309712 B2 JP 5309712B2 JP 2008159859 A JP2008159859 A JP 2008159859A JP 2008159859 A JP2008159859 A JP 2008159859A JP 5309712 B2 JP5309712 B2 JP 5309712B2
- Authority
- JP
- Japan
- Prior art keywords
- mac
- data
- rlc
- concealment
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、通信装置、及び、秘匿解除方法に関する。 The present invention relates to a communication device and a secret release method.
通信装置の1例として、例えば、HSDPA(High Speed Downlink Packet Access)に対応した移動局がある。 As an example of the communication apparatus, for example, there is a mobile station that supports HSDPA (High Speed Downlink Packet Access).
HSDPAは、3GPP(3rd Generation Partnership Project)に準拠するW−CDMA(Wideband Code Division Multiple Access)における下り方向のデータ伝送速度の高速化(14Mbps)や遅延の低減を目指す無線通信方式であり、適応変調符号化、ハイブリッドARQ(HARQ:Hybrid Automatic Repeat reQuest)、ノードBスケジューリング等の技術を採用する。 HSDPA is a wireless communication system that aims to increase the downlink data transmission rate (14 Mbps) and reduce delay in W-CDMA (Wideband Code Division Multiple Access) compliant with 3GPP (3rd Generation Partnership Project). Technologies such as coding, hybrid ARQ (HARQ: Hybrid Automatic Repeat reQuest), and Node B scheduling are employed.
また、従来のW−CDMAではRLC(Radio Link Control)レイヤにおいてのみ再送制御が行われていたが、HSDPAでは、MAC(Medium Access Control)レイヤにも再送制御機能を実装している。これにより、RLCレイヤでの再送制御の動作回数の削減が図られるため、データ伝送処理の高速化や伝送品質の向上が可能となる。 Further, in conventional W-CDMA, retransmission control is performed only in an RLC (Radio Link Control) layer, but in HSDPA, a retransmission control function is also implemented in a MAC (Medium Access Control) layer. As a result, the number of retransmission control operations in the RLC layer can be reduced, so that the data transmission processing can be speeded up and the transmission quality can be improved.
HSDPAのプロトコルスタックでは、移動端末(UE:User Equipment)及び基地局(Node−B)のMACレイヤに、サブレイヤであるMAC−hs(Medium Access Control−HSDPA)が配置される。MACレイヤにおける再送制御はこのMAC−hsで行われる。 In the protocol stack of HSDPA, sub-layer MAC-hs (Medium Access Control-HSDPA) is arranged in the MAC layer of a mobile terminal (UE: User Equipment) and a base station (Node-B). The retransmission control in the MAC layer is performed by this MAC-hs.
MAC−hsでの再送制御機能にはHARQ処理及びMAC−hsリオーダ処理の機能が備えられる。 The retransmission control function in MAC-hs includes HARQ processing and MAC-hs reorder processing functions.
HARQ処理では、過去に受信し復号に失敗したデータを保持しておき、基地局から再送されるデータと組み合わせて復号を行う処理であり、再送に伴う遅延を短縮することができる。 In the HARQ process, data that has been received in the past and failed to be decoded is held, and decoding is performed in combination with data that is retransmitted from the base station, and a delay associated with retransmission can be reduced.
MAC−hsリオーダ処理では、HARQでの再送によって送信側(基地局)での送信データの順序と受信側(移動端末)での受信データの順序に不整合が生じた場合に、上位レイヤのRLCレイヤに転送する前に当該受信データの並べ替えが行われる。 In the MAC-hs reordering process, when there is a mismatch between the order of transmission data on the transmission side (base station) and the order of reception data on the reception side (mobile terminal) due to retransmission in HARQ, RLC in the upper layer The received data is rearranged before being transferred to the layer.
受信データのMAC−hs PDU(Protocol Data Unit)に欠落がある場合、当該欠落したMAC−hs PDUが基地局から再送されるまでに受信するデータはメモリに一旦保持される。欠落したデータを受信するとメモリ内にあるMAC−hs PDUとの並べ替えが行われ、順序どおりに並べ替えられたデータはRLCレイヤへ転送される。 When there is a missing MAC-hs PDU (Protocol Data Unit) in the received data, the data received until the missing MAC-hs PDU is retransmitted from the base station is temporarily held in the memory. When the missing data is received, rearrangement with the MAC-hs PDU in the memory is performed, and the rearranged data in order is transferred to the RLC layer.
なお、データの並べ替えは、MAC−hsでのデータ処理単位であるMAC−hs PDU毎に、基地局のMACレイヤで割り振られる順序情報であるシーケンス番号(TSN:Transmission Sequence Number)により行われる。 Note that data rearrangement is performed by a sequence number (TSN: Transmission Sequence Number) that is order information allocated in the MAC layer of the base station for each MAC-hs PDU that is a data processing unit in MAC-hs.
さらに、RLCレイヤにおいても、下位レイヤから転送されてきたデータについてRLCレイヤでのデータ処理単位であるRLC PDU毎にデータの並べ替えが行われる。 Further, in the RLC layer, the data transferred from the lower layer is rearranged for each RLC PDU which is a data processing unit in the RLC layer.
次に、W−CDMAにおけるデータの秘匿処理について説明する。 Next, data concealment processing in W-CDMA will be described.
伝送データの秘匿処理、すなわち、データの暗号化又は復号化は、RLCレイヤで透過モード(Transparent Mode)を使用する論理チャネルのデータに対してはMACレイヤで行い、確認モード(AM:Acknowledged Mode)又は非確認モード(UM:Unacknowledged Mode)を使用する論理チャネルのデータに対してはRLCでレイヤ行う。 Transmission data concealment processing, that is, data encryption or decryption, is performed in the MAC layer for logical channel data that uses the transparent mode in the RLC layer, and the confirmation mode (AM: Acknowledged Mode). Alternatively, the RLC layer is used for logical channel data using the unacknowledged mode (UM).
RLCレイヤでの秘匿処理は、例えば図1に示されるように、秘匿キー(CK:Cipher Key)、秘匿シーケンス番号を示すCOUNT−C、論理チャネルの識別子であるBEARER、上り/下りの伝送方向を示すDIRECTION、マスクデータの長さを示すLENGTHなどの秘匿パラメータを用いて算出されたマスクデータ(KEYSTREAM BLOCK)と、RLC PDUのペイロード(PLAINTEXT)とをビット毎に排他的論理和演算することにより行われる(非特許文献1)。 For example, as shown in FIG. 1, the concealment process in the RLC layer includes a concealment key (CK: Cipher Key), COUNT-C indicating a concealment sequence number, BEARER as a logical channel identifier, and uplink / downlink transmission directions. This is performed by performing an exclusive OR operation on the mask data (KEYSTREAM BLOCK) calculated using a secret parameter such as DIRECTION indicating the length of the mask data and LENGTH indicating the length of the mask data, and the payload (PLATEXT) of the RLC PDU. (Non-Patent Document 1).
なお、秘匿シーケンス番号以外の秘匿パラメータの更新は、移動端末及び基地局における上位レイヤ間のネゴシエーションにより随時更新が可能である。 The secret parameters other than the secret sequence number can be updated at any time by negotiation between higher layers in the mobile terminal and the base station.
一方、秘匿シーケンス番号を構成するHFN(HyperFrame Number)の変更は、RRC(Radio Resource Control)からの要求に応じて発生するRLCプロトコル上のRLC−RESET(更新要求)により行われ、移動端末又は基地局のうちRESETを要求した側が扱っている最も大きな値を設定するよう規定されている。 On the other hand, the change of the HFN (HyperFrame Number) constituting the secret sequence number is performed by RLC-RESET (update request) on the RLC protocol generated in response to a request from RRC (Radio Resource Control), and the mobile terminal or base It is stipulated that the largest value handled by the station that requested RESET among the stations is set.
下り方向通信では、移動局から基地局へRLC−RESETが送出され、これに応じて当該基地局から移動局へRLC−RESET−ACK(更新要求応答)が返されることにより、移動局−基地局間でのHFNの同期が取られ、基地局は、RLC−RESET−ACK送信後のデータに対しては更新された秘匿パラメータを適用し、移動局もRLC−RESET−ACK受信後のデータに対しては更新された秘匿パラメータを適用する。 In downlink communication, an RLC-RESET is transmitted from the mobile station to the base station, and an RLC-RESET-ACK (update request response) is returned from the base station to the mobile station in response to this, whereby the mobile station-base station The base station applies the updated secrecy parameter to the data after transmitting the RLC-RESET-ACK, and the mobile station also applies the data to the data after receiving the RLC-RESET-ACK. The updated secret parameter is applied.
送信側で秘匿化(符号化)されたデータ(CIPHERTEXT)は、受信側において、送信側での秘匿処理で使用した前述の秘匿パラメータに対応する秘匿パラメータを用いて算出されたマスクデータと排他的論理演算することにより再び秘匿化(復号化)される。 The data (CIPHERTEXT) concealed (encoded) on the transmission side is exclusive to the mask data calculated using the concealment parameter corresponding to the above-described concealment parameter used in the concealment process on the transmission side. It is concealed (decoded) again by performing a logical operation.
したがって、上記のMAC−hsの再送制御に伴いMACレイヤにおいてデータの並び替えの為に蓄積された多数のデータをRLCレイヤに一括で引き渡す場合には、一時的にRLCレイヤでの秘匿解除に要する演算量が多くなり処理負荷が増大することになるので、処理に遅延が生じてしまうという問題がある。 Therefore, when a large number of data accumulated for data rearrangement in the MAC layer in accordance with the above-described MAC-hs retransmission control is collectively transferred to the RLC layer, it is necessary to temporarily release the concealment in the RLC layer. Since the amount of calculation increases and the processing load increases, there is a problem that processing is delayed.
そこで、例えば特許文献1及び特許文献2には、従来RLCレイヤで行っていた秘匿解除処理をMACレイヤも実施することにより、RLCレイヤでの処理負荷を軽減し遅延を防ぐことを目指す技術が記載されている。
MAC−hsにおいて送信順にデータ順序を並べ替えた上で秘匿処理部に当該データを秘匿処理部へ転送する場合、並べ替えが行われるまで、並べ替えるべきデータをメモリへ保持することとなり、処理遅延やMACレイヤにおけるメモリ量の増大を招くことになる。 When the data order is rearranged in the order of transmission in MAC-hs and the data is transferred to the confidential processing unit to the confidential processing unit, the data to be rearranged is held in the memory until the rearrangement is performed, and processing delay occurs. This increases the amount of memory in the MAC layer.
そこで、上記のようにデータの秘匿解除処理をMACレイヤで行うことによりこの問題を回避する手段があるが、MAC−hsリオーダ処理を行わずに秘匿解除処理を行う場合、以下の問題が生じる。 Therefore, there is means for avoiding this problem by performing the data deciphering process in the MAC layer as described above. However, when the deciphering process is performed without performing the MAC-hs reorder process, the following problem occurs.
すなわち、RLC−RESET−ACKのRLC PDUを含むMAC−hs PDUが通信エラーとなると、当該MAC−hs PDUが再送されるよりも先に受信した、更新後の秘匿パラメータにより秘匿化されたデータを受信することとなるが、秘匿パラメータの更新があったのかどうか不明となる。 That is, when a MAC-hs PDU including an RLC PDU of RLC-RESET-ACK becomes a communication error, the data concealed by the updated confidential parameter is received before the MAC-hs PDU is retransmitted. Although it will be received, it is unclear whether or not the secret parameter has been updated.
ここで、MACレイヤにおいて、更新後の秘匿パラメータにより秘匿化されたデータを更新前の秘匿パラメータにより秘匿解除を行った場合、データ不整合が発生し、それを治癒する術がないので上位レイヤにおいて再送処理が必要となるため、上位レイヤでの処理負荷、処理遅延が増大し、また、メモリ量を増大させることにもなる。 Here, in the MAC layer, when the data concealed with the updated concealment parameter is released with the concealment parameter before the update, the data mismatch occurs and there is no way to cure it, so in the upper layer Since retransmission processing is necessary, the processing load and processing delay in the upper layer increase, and the amount of memory also increases.
このような問題は、秘匿パラメータの更新がなされる他の通信システムにおいても生じることがある。 Such a problem may also occur in other communication systems in which confidential parameters are updated.
そこで、本発明は、秘匿パラメータの更新に適切に対応することを目的とする。 Therefore, an object of the present invention is to appropriately cope with the update of the secret parameter.
本発明の一態様は、更新後の秘匿パラメータにより秘匿化された受信データを更新前の秘匿パラメータにより秘匿解除を行った場合に、秘匿解除が行われた該受信データを、該更新前の秘匿パラメータにより秘匿化し、かつ、該更新後の秘匿パラメータにより秘匿解除する処理を行う秘匿処理部を備え、前記秘匿処理部による前記更新前の秘匿パラメータによる前記秘匿解除は、欠落したデータを秘匿解除する前に、該欠落したデータの順序情報よりも後であることを示す順序情報を有する受信データに対して行われることを特徴とする通信装置に関する。 According to one aspect of the present invention , when the received data concealed by the updated confidentiality parameter is released from the confidentiality parameter before the update, the received data that has been released from the confidentiality is changed to the confidentiality before the update. A concealment processing unit that performs concealment using a parameter and performs concealment release processing using the updated concealment parameter, and the concealment release by the concealment parameter before update by the concealment processing unit releases concealed data The present invention relates to a communication apparatus characterized in that it is performed on received data having order information indicating that it is later than the order information of the missing data .
本発明の他の一態様では、受信データの順序情報に欠落が生じたことを検出する前は受信データを順次更新前の秘匿パラメータにより秘匿解除し、欠落が生じたことを検出すると、該欠落したデータの順序情報よりも後であることを示す順序情報を有する受信データを一旦保持し、該欠落したデータの受信により、該保持したデータに対して更新後の秘匿パラメータが適用されたことが検出された場合、該保持したデータを該更新後の秘匿パラメータにより秘匿解除する処理を行う。 In another aspect of the present invention, before detecting that the received data order information is lost, the received data is sequentially deciphered using the security parameter before update, and when the lost data is detected, The received data having the order information indicating that it is later than the order information of the received data is temporarily retained, and the updated confidentiality parameter is applied to the retained data by receiving the missing data. When it is detected, a process for releasing the confidentiality of the retained data by the updated confidentiality parameter is performed.
本発明によれば、秘匿パラメータの更新に適切に対応することが可能である。 According to the present invention, it is possible to appropriately cope with the update of the confidential parameter.
例えば、本発明の一態様によれば、更新後の秘匿パラメータにより秘匿化された受信データを更新前の秘匿パラメータにより秘匿解除を行ってしまった場合も、再度更新前の秘匿パラメータにより秘匿化し、かつ、更新後の秘匿パラメータにより秘匿解除することで、適切なデータの秘匿解除処理を行うことが可能である。 For example, according to one aspect of the present invention, even if the reception data concealed by the updated concealment parameter has been deconcealed by the concealment parameter before update, the concealment is performed again by the concealment parameter before update, Moreover, it is possible to perform an appropriate data deciphering process by deciphering with the updated secrecy parameter.
また、本発明の他の一態様によれば、更新後の秘匿パラメータにより秘匿化された受信データについては、秘匿パラメータの更新要求応答を受信するまでは秘匿解除せず一旦保持し、当該更新要求応答の受信後に更新後の秘匿パラメータにより秘匿解除することで、適切なデータの秘匿解除処理を行うことが可能である。 According to another aspect of the present invention, the received data concealed by the updated concealment parameter is temporarily held without releasing the concealment until the concealment parameter update request response is received, and the update request It is possible to perform an appropriate data deciphering process by deciphering with the updated secrecy parameter after receiving the response.
以下、図面を用いて本発明の実施の形態について説明する。
(1)実施例の構成
この実施例では、通信装置の例として、移動端末を示すこととする。もちろん、他の通信装置、例えば基地局を用いることもできる。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(1) Configuration of Example In this example, a mobile terminal is shown as an example of a communication device. Of course, other communication devices such as a base station can be used.
図2は、移動端末における受信データの秘匿解除処理の流れを説明する図である。 FIG. 2 is a diagram for explaining the flow of received data deciphering processing in a mobile terminal.
図において、1はレイヤ1処理部、2はMAC−hsリオーダメモリ、3はMAC−hsリオーダ処理部、4はMAC−d処理部、5は秘匿演算部、6はRLCメモリ、7はRLC処理部を示す。
In the figure, 1 is a
レイヤ1処理部1は、受信データについて、復調、逆拡散、物理チャネルからトランスポートチャネルへのマッピング、チャネル復号化等の処理を行う。
The
MAC−hsリオーダメモリ2は、MAC−hsリオーダ処理のためにMAC−hs PDUを一旦保持しておくためのメモリである。
The MAC-
MAC−hsリオーダ処理部3は、再送により受信したMAC−hs PDUとMAC−hsリオーダメモリに保持されている過去に受信したMAC−hsPDUとを、TSNの順に並び替えるリオーダ処理を行う。
The MAC-hs
MAC−d処理部4は、MAC−hsリオーダ処理部3から転送されてくるデータ(図示されないMAC−hs PDU分解機能においてMAC−d PDUに展開されたデータ)を、個別の論理チャネルへ与える。
The MAC-
秘匿演算部5は、例えば、RLC PDU単位の受信データと設定されている秘匿パラメータを用いて算出されたマスクデータとを排他的論理演算する。これにより、上位局で秘匿化されたデータが秘匿解除される。
For example, the
なお、以下において秘匿(符号化)及び秘匿解除(復号化)をともに秘匿処理と表記することがある。 In the following description, both concealment (encoding) and deprivation (decoding) may be referred to as concealment processing.
RLCメモリ6は、秘匿演算部4において秘匿解除されたデータが格納される。
The
RLC処理部7は、RLCメモリに格納されている受信データについて、再送制御、RLCリオーダ処理等を行う。正常な受信データは、表示部に表示されるデータのソースデータとして用いられたり、他の処理に用いられてもよい。 The RLC processing unit 7 performs retransmission control, RLC reorder processing, and the like on the received data stored in the RLC memory. The normal received data may be used as source data for data displayed on the display unit or may be used for other processing.
このような構成においては、MAC−hsでリオーダ処理が行われた後に秘匿解除されRLC処理部へ送られるため、所定数の受信データがそろい、リオーダ処理が完了するまで一切秘匿処理が行われず、受信データに欠落があると、秘匿処理の開始が遅れ、RLC処理部へ受信データが送られるのが遅くなる。また、MACレイヤとRLCレイヤとの両方にデータを保持する為のメモリを設けることにより全体的な物理メモリの増大を招くとともに、処理遅延を生じる可能性がある。 In such a configuration, after reorder processing is performed in MAC-hs, the confidentiality is released and sent to the RLC processing unit. If the received data is missing, the start of the concealment process is delayed, and the reception data is sent to the RLC processing unit later. Further, by providing memory for holding data in both the MAC layer and the RLC layer, an increase in the overall physical memory may be caused, and processing delay may occur.
そこで、本実施例においては、所定数の受信データが揃う前でも秘匿解除の処理を行えるようにする。つまり、本発明の実施例においては、MAC−hsではリオーダ処理を行わない、又はリオーダ処理を行う期間を限定する場合がある。 Therefore, in this embodiment, it is possible to perform the deciphering process even before a predetermined number of received data is prepared. That is, in the embodiment of the present invention, the MAC-hs may not perform the reorder process, or may limit the period during which the reorder process is performed.
上記に伴い本実施例では、例えば、更新後の秘匿パラメータにより秘匿化された受信データを更新前の秘匿パラメータにより秘匿解除を行った場合に、秘匿解除された受信データを、更新前の秘匿パラメータにより再度秘匿化し、かつ、更新後の秘匿パラメータにより秘匿解除する処理を行う秘匿処理部を設けることとする。 In connection with the above, in the present embodiment, for example, when the reception data concealed by the updated concealment parameter is deciphered by the concealment parameter before update, the concealed reception data is converted into the concealment parameter before update. A concealment processing unit is provided that performs concealment again by the above-described method and performs a process of canceling concealment using the updated concealment parameter.
また、例えば、更新前の秘匿パラメータにより秘匿化された受信データについては、メモリに保持せず更新前の秘匿パラメータにより秘匿解除し、更新後の秘匿パラメータにより秘匿化された受信データについては、更新要求応答の受信を検出するまでは秘匿解除せず一旦保持し、更新要求応答の受信検出後に更新後の秘匿パラメータにより秘匿解除することで、適切なデータの秘匿解除処理を行う秘匿処理部を設けることとする。 In addition, for example, the reception data concealed by the confidential parameter before update is released from the confidential parameter before update without being held in the memory, and the reception data concealed by the confidential parameter after update is updated. A concealment processing unit is provided that temporarily holds the request response until detection of reception of the request response, and holds the update request response after detecting reception of the update request response to release the concealment by the updated concealment parameter. I will do it.
本実施例の構成を図3に示す。 The configuration of this embodiment is shown in FIG.
図において、8はレイヤ1処理部、9はMAC−d処理部、10は監視部、11は秘匿処理部、12はRLC処理部である。
In the figure, 8 is a
レイヤ1処理部8及びRLC処理部12は、それぞれ図2のレイヤ1処理部1及びRLC処理部7と同様の処理を行う。
The
MAC−d処理部9は、レイヤ1処理部8から転送されてくるデータを、個別の論理チャネルへ与え、秘匿処理部11に送出する。
The MAC-
監視部10は、MAC−d処理部9に転送されてきたMAC−hs PDUのTSNを監視するとともに、基地局へ送信するRLC−RESET(更新要求)及び基地局から受信するRLC−RESET−ACK(更新要求応答)を監視する。
The
監視部10は、送信データに含まれるRLC−RESETを検出すると、MAC−d処理部9に転送されてくるMAC−hs PDUのヘッダ部分に含まれる順序情報(例えばTSN)を監視し、当該監視情報を秘匿処理部11へ送る。
When detecting the RLC-RESET included in the transmission data, the
秘匿処理部11は、秘匿演算機能とメモリとを含んでもよい。
The
秘匿処理部11は、MAC−d処理部9から送られてくるMAC−hs PDUに含まれるRLC PDUを秘匿解除する処理を行い、処理後のMAC−hs PDUをメモリに保持する。
The
秘匿処理部11は、監視部10から監視情報を取得すると、当該監視情報に基づいて、RLC−RESET−ACKを含むMAC−hs PDUよりもTSNが小さなMAC−hs PDUについては更新前の秘匿パラメータを用いて秘匿解除の処理を行う。RLC−RESET−ACKを含むMAC−hs PDUよりもTSNが大きなMAC−hs PDUについては更新後の秘匿パラメータを用いて秘匿解除の処理を行う。そして、RLC−RESET−ACKを含むMAC−hs PDUよりもTSNが大きなMAC−hs PDUについて更新前の秘匿パラメータを用いて秘匿解除してしまった場合も、再び更新前の秘匿パラメータにより秘匿化し、かつ更新後の秘匿パラメータにより秘匿解除の処理を行う。
When the
RLC処理部12は、秘匿処理部11のメモリに保持されたデータについて、再送制御、RLCリオーダ処理等を行う。
The
図4は、本実施例での秘匿処理の流れを示すシーケンス図である。 FIG. 4 is a sequence diagram showing the flow of the concealment process in the present embodiment.
図においてRLCレイヤ及びMACレイヤは移動端末のRLCサブレイヤ及びMACサブレイヤを、対抗RLCは例えば基地局のRLCサブレイヤを示す。 In the figure, the RLC layer and the MAC layer indicate the RLC sublayer and the MAC sublayer of the mobile terminal, and the counter RLC indicates the RLC sublayer of the base station, for example.
S1において、移動端末から基地局に対しRLC−RESETが送信される。 In S1, RLC-RESET is transmitted from the mobile terminal to the base station.
S2及びS3では、移動端末は、それぞれ基地局から送信されたTSN=1及びTSN=2のMAC−hs PDUを受信する。 In S2 and S3, the mobile terminal receives MAC-hs PDUs with TSN = 1 and TSN = 2 transmitted from the base station, respectively.
S4において、基地局から移動端末へRLC−RESET−ACKを含むTSN=3のMAC−hs PDUが送られる際にエラーが発生した場合、移動端末のMAC−hsでは当該RLC−RESET−ACKを含むMAC−hs PDUの再送要求を、基地局に対しNACK信号を送信することにより行う。 In S4, when an error occurs when a MAC-hs PDU of TSN = 3 including RLC-RESET-ACK is transmitted from the base station to the mobile terminal, the MAC-hs of the mobile terminal includes the RLC-RESET-ACK. A retransmission request for MAC-hs PDU is made by transmitting a NACK signal to the base station.
S5及びS6では、移動端末は、それぞれ基地局から送信されたTSN=4及びTSN=5のMAC−hs PDUを受信する。 In S5 and S6, the mobile terminal receives MAC-hs PDUs with TSN = 4 and TSN = 5 transmitted from the base station, respectively.
S7では、上記MAC−hs再送要求により再送されたRLC−RESET−ACKを含むTSN=3のMAC−hs PDUを受信する。 In S7, TSN = 3 MAC-hs PDU including RLC-RESET-ACK retransmitted by the MAC-hs retransmission request is received.
S8において、移動端末での秘匿処理に用いられる秘匿パラメータが更新される。 In S8, the confidential parameter used for the confidential processing in the mobile terminal is updated.
ここで、RLC−RESET−ACKを含むMAC−hs PDUよりもTSNの値が小さいTSN=1及びTSN=2のMAC−hs PDUは基地局において更新前の秘匿パラメータを用いて秘匿化され送信される。一方、RLC−RESET−ACKを含むMAC−hs PDUよりもTSNの値が大きいTSN=4及びTSN=5のMAC−hs PDUは基地局において更新後の秘匿パラメータを用いて秘匿化され送信される。 Here, the TSN = 1 and TSN = 2 MAC-hs PDUs having a TSN value smaller than the MAC-hs PDU including the RLC-RESET-ACK are concealed and transmitted by the base station using the pre-update secret parameter. The On the other hand, TSN = 4 and TSN = 5 MAC-hs PDUs, which have a larger TSN value than MAC-hs PDUs including RLC-RESET-ACK, are concealed and transmitted by the base station using the updated secret parameters. .
したがって、移動端末においても、TSN=1及びTSN=2のMAC−hs PDUは更新前の秘匿パラメータを用いて、又、TSN=4及びTSN=5のMAC−hs PDUは更新後の秘匿パラメータを用いてそれぞれ秘匿解除する必要がある。 Therefore, also in the mobile terminal, the MAC-hs PDU with TSN = 1 and TSN = 2 uses the secret parameter before update, and the MAC-hs PDU with TSN = 4 and TSN = 5 uses the secret parameter after update. It is necessary to release the secrecy using each.
そこで、本実施例の一態様では、TSN=1〜5のMAC−hs PDUを更新前の秘匿パラメータを用いて秘匿解除してしまい、TSN=4及びTSN=5のMAC−hs PDUについては必要に応じて再度更新前の秘匿パラメータを用いて秘匿化するとともに、更に更新後の秘匿パラメータを用いて秘匿解除する。 Therefore, in one aspect of the present embodiment, the MAC-hs PDUs with TSN = 1 to 5 are deciphered using the pre-update secret parameter, and MAC-hs PDUs with TSN = 4 and TSN = 5 are necessary. In response to this, the concealment is performed again using the concealment parameter before update, and the concealment is canceled using the concealment parameter after update.
また、本実施例の他の一態様では、TSNに抜けのないTSN=1及びTSN=2のMAC−hs PDUについて更新前の秘匿パラメータで秘匿処理を進めてしまい、TSNに抜けが発生し、TSNに番号とびが生じているTSN=4及びTSN=5のMAC−hs PDUについては一旦秘匿処理を保留しメモリに保持し、秘匿パラメータが更新された後に当該更新後の秘匿パラメータを用いて秘匿解除する。 Further, in another aspect of the present embodiment, the TSN = 1 and TSN = 2 MAC-hs PDUs with no missing TSN proceed with the ciphering process with the secrecy parameters before the update, and the TSN is missing. For MAC-hs PDUs with TSN = 4 and TSN = 5 that have skipped numbers in the TSN, the concealment process is temporarily held and held in the memory, and the concealment parameter is updated and concealed using the updated concealment parameter. To release.
なお、本実施例においてはMAC−hs PDUの送信順序を示す順序情報としてTSNを用いる場合を説明したが、これに限られるものではなく、他の順序を示す識別子等を順序情報として用いることも可能である。以下の実施例の詳細説明についても同様とする。
(2)実施例の第1の態様
図5は本発明の実施例の第1の態様における秘匿処理の概要を説明する図である。
In this embodiment, the case where the TSN is used as the order information indicating the transmission order of the MAC-hs PDU has been described. However, the present invention is not limited to this, and an identifier or the like indicating another order may be used as the order information. Is possible. The same applies to the detailed description of the following embodiments.
(2) First Aspect of Embodiment FIG. 5 is a diagram for explaining the outline of the concealment process in the first aspect of the embodiment of the present invention.
図上段の、レイヤ1で再送が行われない、又は、MAC−hsでリオーダ処理が行われる場合、MAC−hs PDUはTSN順に秘匿解除されるため、RLC−RESET−ACKを含むTSN=1のMAC−hs PDUに含まれるRLC PDU1)、2)までは更新前の秘匿パラメータ、RLC−RESET−ACKを含むTSN=1のMAC−hs PDUよりも後の(TSNの番号が大きい)TSN=2のMAC−hs PDUに含まれるRLC PDU3)〜5)は更新前の秘匿パラメータをそれぞれ用いて秘匿解除される。
When retransmission is not performed in
一方、図中段の、MAC−hsでリオーダ処理を行わない場合、TSN=1のMAC−hs PDUよりもTSN=2のMAC−hs PDUの方が先に秘匿処理されるため、本来更新後の秘匿パラメータで秘匿解除されるべきRLC PDU3)〜5)についても更新前の秘匿パラメータで秘匿解除されてしまう。したがって、RLC PDU3)〜5)は適切に秘匿解除されないこととなる。 On the other hand, when reorder processing is not performed in MAC-hs in the middle of the figure, MAC-hs PDU with TSN = 2 is concealed earlier than MAC-hs PDU with TSN = 1. The RLC PDUs 3) to 5) to be deciphered with the secrecy parameters are also deciphered with the secrecy parameters before update. Therefore, the RLC PDUs 3) to 5) are not properly deciphered.
そこで、図下段の本実施例においては、RLCメモリで見かけ上のリオーダ処理を行うとともに再度の秘匿処理を行う。すなわち、中段の例で正しく秘匿解除されなかったRLC PDU3)〜5)について、再度更新前の秘匿パラメータを用いて秘匿化し、加えて、更新後の秘匿パラメータを用いて秘匿解除する。これにより、RLC PDU3)〜5)を適切に秘匿解除することが可能となる。 Therefore, in the present embodiment at the bottom of the figure, an apparent reordering process is performed in the RLC memory and a concealment process is performed again. That is, for the RLC PDUs 3) to 5) that are not correctly deciphered in the middle example, the RLC PDUs 3) to 5) are concealed again using the pre-update concealment parameter, and in addition, the concealment is unconfined using the updated concealment parameter. As a result, it is possible to appropriately release the secrecy of the RLC PDUs 3) to 5).
図6は本発明の実施例の第1の態様におけるブロック図を示す。 FIG. 6 shows a block diagram of the first mode of the embodiment of the present invention.
図において、10aは監視部、11aは秘匿処理部、13aは秘匿演算部、14aはRLCメモリである。なお、図3と重複する部分には同一の符号を付し説明を省略する。 In the figure, 10a is a monitoring unit, 11a is a concealment processing unit, 13a is a concealment calculation unit, and 14a is an RLC memory. In addition, the same code | symbol is attached | subjected to the part which overlaps with FIG. 3, and description is abbreviate | omitted.
本実施例の態様において、秘匿処理部11aには秘匿演算部13a及びRLCメモリ14aが含まれる。
In the aspect of the present embodiment, the
監視部10aは、MAC−d処理部9に順次転送されてくるMAC−hs PDUのTSNを監視しており、RLC−RESETの送信を検出すると、以後MAC−d処理部9に転送されてくるMAC−hs PDUのTSNを記憶する。
The
監視部10aは、RLC−RESET ACKを検出すると、当該RLC−RESET ACKを含むMAC−hs PDUのTSNと、記憶しているTSNとを比較する。
When detecting the RLC-RESET ACK, the
監視部10aは、上記比較結果を含む監視情報を秘匿処理部11aに送る。
The
秘匿処理部11aは、監視部10aから取得する監視情報に基づいてMAC−d処理部9で処理されたデータの秘匿処理を行う。
The
秘匿演算部13aは、MAC−d処理部9から送られてくるデータ又はRLCメモリに保持されているデータに含まれるRLC PDUと、秘匿パラメータを用いて算出されるマスクデータとの排他的論理演算を行うことにより、当該RLC PDUの秘匿処理を行う。処理後のデータはRLCメモリ14aへ転送する。
The
秘匿演算部13aは、RLC−RESET−ACKを含むMAC−hs PDUのTSNよりも番号が大きなTSNのMAC−hs PDUについて、RLC−RESE−ACKの検出前に更新前の秘匿パラメータにより秘匿解除を行いRLCメモリ14aに転送してしまった場合にも、監視部10aからRLC−RESET−ACKを検出したことを示す監視情報を取得すると、RLCメモリ14aに保持されている当該MAC−hs PDUについては、更新前の秘匿パラメータで再び秘匿化し、かつ更新後の秘匿パラメータを用いて秘匿解除する処理を実行する。
The
RLCメモリ14aは、秘匿演算部13aから転送されてくるデータを保持する。なお、RLCメモリ14aは従来のRLCレイヤに設けられるメモリを兼ねるものとしてよい。
The
以上により、RLC−RESET−ACKを含むMAC−hs PDUが通信エラー等により再送され受信データの順序に不整合、すなわち受信データに欠落が生じた場合においても、RLC−RESET−ACKよりも後に送信されたMAC−hs PDUに含まれるRLC PDUについては、更新前の秘匿パラメータをにより秘匿解除された後に、再度更新前の秘匿パラメータにより秘匿化され、かつ、更新後の秘匿パラメータにより秘匿解除されるため、データの秘匿解除を適切に行うことができる。 As described above, even when the MAC-hs PDU including the RLC-RESET-ACK is retransmitted due to a communication error or the like and the received data order is inconsistent, that is, the received data is lost, it is transmitted after the RLC-RESET-ACK. The RLC PDU included in the MAC-hs PDU that has been released is deciphered with the pre-update secrecy parameter, then is secrecy with the pre-update secrecy parameter, and is also deciphered with the post-update secrecy parameter Therefore, it is possible to appropriately perform data deciphering.
また、本実施例の態様においては、MAC−hs PDUがMAC−hsでリオーダ処理せずに受信データの秘匿解除の処理をしてもよいため、処理遅延を防止し、更に図2に示すようなMAC−hsリオーダメモリを備えなくてよい(RLCメモリと機能を共有する)。
(3)実施例の第2の態様
図7は本実施例の第2の態様におけるブロック図を示す。
Further, in the aspect of the present embodiment, since the MAC-hs PDU may perform the process of releasing the confidentiality of the received data without performing the reorder process with the MAC-hs, the processing delay is prevented, and further, as shown in FIG. MAC-hs reorder memory may not be provided (shares functions with RLC memory).
(3) Second Aspect of Embodiment FIG. 7 shows a block diagram in a second aspect of the present embodiment.
図において、10bは監視部、11bは秘匿処理部、13bは秘匿演算部、14bはRLCメモリ、15は保留メモリ、16はセレクタを示す。なお、図3と重複する部分には同一の符号を付し説明を省略する。 In the figure, 10b is a monitoring unit, 11b is a secret processing unit, 13b is a secret calculation unit, 14b is an RLC memory, 15 is a reserved memory, and 16 is a selector. In addition, the same code | symbol is attached | subjected to the part which overlaps with FIG. 3, and description is abbreviate | omitted.
本実施例の態様において、秘匿処理部11bには保留メモリ15、セレクタ16、秘匿演算部17及びRLCメモリ18が含まれる。
In the aspect of the present embodiment, the
監視部10bは、MAC−d処理部9に順次転送されてくるMAC−hs PDUのTSNを監視し、当該監視情報を秘匿処理部11bへ送る。
The
ただし、上記TSNの監視は、常時行うこととしてもよいし、監視部10bがRLC−RESETの送信を検出してから、RLC−RESET ACKの受信を検出するまでの間にMAC−d処理部9に転送されてくるMAC−hs PDUについて行うこととしてもよい。また、監視部10がRLC−RESETの送信を検出してから、RLC−RESET ACKの受信を検出するまでに、受信データに欠落が生じたことを検出した場合に、当該欠落したデータの受信を検出するまでの間にMAC−d処理部9に転送されてくるMAC−hs PDUについてTSNを監視することとしてもよい。
However, the monitoring of the TSN may be always performed, or the MAC-
秘匿処理部11bは、監視部10bから取得する監視情報に基づいてMAC−d処理部9で処理されたデータの秘匿処理を行う。
The
保留メモリ15は、RLC−RESET送信後、監視部10bの監視情報に基づいてMAC−d処理部9から転送されるMAC−hs PDUを保持し、又、当該保持しているMAC−hs PDUをセレクタ16へ送出する。
The
セレクタ16は、MAC−d処理部9又は保留メモリ15のいずれかからデータが秘匿演算部13bへ転送されるよう、監視部10bの監視情報に基づいて切り替えを行う。
The
秘匿演算部13bは、セレクタ16を介してMAC−d処理部9又は保留メモリ15から送られてくるデータに含まれるRLC PDUと、秘匿パラメータを用いて算出されるマスクデータとの排他的論理演算を行うことにより、当該RLC PDUの秘匿処理を行う。マスクデータの算出においては、監視部10bの監視情報に基づいて、更新前又は更新後の秘匿パラメータを使用する。処理後のデータはRLCメモリ14bへ転送する。
The
RLCメモリ14bは、秘匿演算部13bから転送されてくるデータを保持する。なお、RLCメモリ14bは従来のRLCに設けられるメモリを兼ねるものとしてよい。
The
以下、上記監視部10bでの監視情報に基づく秘匿処理部11bの動作を具体的に説明する。
Hereinafter, the operation of the
監視部10bでRLC−RESETの送信検出後、MAC−d処理部9に転送されてくるMAC−hs PDUのTSNが連続している(TSNに抜けがない)場合には、MAC−d処理部9で処理されたデータがセレクタ16を介して秘匿演算部13bに転送され、更新前の秘匿パラメータを用いて秘匿処理を行った後にRLCメモリ14bに引き渡される。
After the RLC-RESET transmission is detected by the
一方、監視部10bでRLC−RESETの送信検出後、MAC−d処理部9において、RLC−RESET−ACKを含むMAC−hs PDUを受信する前に転送されてきたMAC−hs PDUのTSNに不連続、すなわち受信データの欠落を検出した場合、以降当該欠落したデータの受信を検出するまでにMAC−d処理部9に転送されてくるMAC−hs PDUを順次保留メモリ15へ送り、秘匿解除の処理の実行は控える。
On the other hand, after the RLC-RESET transmission is detected by the
監視部10bが上記欠落したデータの受信を検出し、当該欠落したデータがRLC−RESET−ACKでないことを確認すると、保留メモリ15に保持されているMAC−hs PDUは、秘匿演算部13bで更新前の秘匿パラメータにより秘匿解除され、RLCメモリ14bに転送される。
When the
一方、監視部10bは、RLC−RESET−ACKを含むMAC−hs PDUの受信を検出すると、当該MAC−hs PDUのTSNと、保留メモリ15に保持されているMAC−hs PDUのTSNとを比較し、基地局におけるデータ送信順序を特定する。
On the other hand, when the
監視部10bから秘匿処理部11bへ上記比較結果が送られ、RLC−RESET−ACKを含むMAC−hs PDUのTSNよりも小さな番号のTSNを有するMAC−hs PDU、すなわち、基地局でRLC−RESET−ACKよりも前に送信されたことが特定されたデータは、秘匿演算部13bで更新前の秘匿パラメータにより秘匿化された後RLCメモリ14bに転送される。
The comparison result is sent from the
また、RLC−RESET−ACKを含むMAC−hs PDUのTSNよりも大きな番号のTSNを有するMAC−hs PDU、すなわち、基地局でRLC−RESET−ACKよりも後に送信されたことが特定されたデータは、秘匿演算部13bで更新後の秘匿パラメータにより秘匿化された後RLCメモリ14bに転送される。
Further, the MAC-hs PDU having a TSN having a larger number than the TSN of the MAC-hs PDU including the RLC-RESET-ACK, that is, data specified to be transmitted after the RLC-RESET-ACK in the base station Is concealed by the updated concealment parameter by the
以上により、RLC−RESET−ACKを含むMAC−hs PDUが通信エラー等により再送され受信データの順序に不整合、すなわち受信データに欠落が生じた場合においても、RLC−RESET−ACKよりも前に送信されたMAC−hs PDUに含まれるRLC PDUについては、バファリングにより所定数の蓄積処理をしなくとも更新前の秘匿パラメータにより、又、RLC−RESET−ACKよりも後に送信されたMAC−hs PDUに含まれるRLC PDUについては更新後の秘匿パラメータによりそれぞれ秘匿解除されるため、データの秘匿解除を適切に行うことができる。 As described above, even when the MAC-hs PDU including the RLC-RESET-ACK is retransmitted due to a communication error or the like and the received data order is inconsistent, that is, the received data is lost, the RLC-RESET-ACK is preceded by the RLC-RESET-ACK. For the RLC PDU included in the transmitted MAC-hs PDU, the MAC-hs transmitted after the RLC-RESET-ACK is used according to the confidential parameter before update without performing a predetermined number of accumulation processes by buffering. Since the RLC PDU included in the PDU is deciphered by the updated secrecy parameter, it is possible to appropriately decipher the data.
また、本実施例の態様においては、MAC−hsでのMAC−hs PDUのリオーダ処理はRLC−RESETの送出後、欠落データの発生の検出から再送された当該欠落データの受信の検出までの期間に限られ、当該期間以外では受信データについて順次秘匿解除の処理ができるため、処理遅延を防止するとともに、当該処理に要するメモリ(保留メモリ15)を図2に示すようなMAC−hsリオーダメモリよりも小さくすることが可能となる。 Further, in the aspect of this embodiment, the MAC-hs PDU reordering process in MAC-hs is a period from detection of occurrence of missing data to detection of reception of the retransmitted missing data after transmission of RLC-RESET. However, since it is possible to perform the deciphering process on the received data sequentially outside the period, the processing delay is prevented and the memory (holding memory 15) required for the process is obtained from the MAC-hs reorder memory as shown in FIG. Can also be reduced.
1、8 レイヤ1処理部
2 MAC−hsリオーダメモリ
3 MAC−hsリオーダ処理部
4、9 MAC−d処理部
5、13a、13b 秘匿演算部
6、14a、14b RLCメモリ
7、12 RLC処理部
10、10a、10b 監視部
11、11a、11b 秘匿処理部
15 保留メモリ
16 セレクタ
DESCRIPTION OF
Claims (5)
前記秘匿処理部による前記処理は、前記欠落したデータの受信により、前記欠落したデータの順序情報よりも後であることを示す順序情報を有する受信データに対して、前記更新後の秘匿パラメータが適用されたことを検出された場合に、前記欠落したデータの順序情報よりも後であることを示す順序情報を有する受信データに対して行われる、The updated concealment parameter is applied to the received data having order information indicating that the processing by the concealment processing unit is later than the order information of the missing data due to the reception of the missing data. When it is detected that the received data has order information indicating that it is later than the order information of the missing data,
ことを特徴とする通信装置。A communication device.
前記欠落したデータの受信により、前記欠落したデータの順序情報よりも後であることを示す順序情報を有する受信データに対しては、前記更新前の秘匿パラメータが適用されたことを検出された場合に、前記秘匿処理部による前記処理は行わない、When it is detected by reception of the missing data that the confidential parameter before update is applied to received data having order information indicating that it is later than the order information of the missing data In addition, the processing by the confidential processing unit is not performed.
ことを特徴とする通信装置。A communication device.
前記通信装置は、無線移動端末であることを特徴とする。The communication device is a wireless mobile terminal.
前記通信装置が、The communication device is
更新後の秘匿パラメータにより秘匿化された受信データを更新前の秘匿パラメータにより秘匿解除を行った場合に、秘匿解除が行われた該受信データを、該更新前の秘匿パラメータにより秘匿化し、かつ、該更新後の秘匿パラメータにより秘匿解除する処理を行い、前記秘匿解除は、欠落したデータを秘匿解除する前に、該欠落したデータの順序情報よりも後であることを示す順序情報を有する受信データに対して行うことを特徴とする秘匿解除方法。When the received data concealed by the updated concealment parameter is deciphered by the concealment parameter before update, the concealed release data is concealed by the concealment parameter before update, and Received data having sequence information indicating that the deciphering is performed with the updated secrecy parameter, and the deciphering is later than the sequence information of the missing data before deciphering the missing data A method of canceling concealment, characterized in that
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008159859A JP5309712B2 (en) | 2008-06-19 | 2008-06-19 | Communication device, method of releasing confidentiality |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008159859A JP5309712B2 (en) | 2008-06-19 | 2008-06-19 | Communication device, method of releasing confidentiality |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010004189A JP2010004189A (en) | 2010-01-07 |
JP5309712B2 true JP5309712B2 (en) | 2013-10-09 |
Family
ID=41585549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008159859A Expired - Fee Related JP5309712B2 (en) | 2008-06-19 | 2008-06-19 | Communication device, method of releasing confidentiality |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5309712B2 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001339386A (en) * | 2000-05-25 | 2001-12-07 | Nec Corp | Radio communication system, radio network controller, user terminal |
JP2003198532A (en) * | 2001-12-27 | 2003-07-11 | Mitsubishi Electric Corp | Master station, slave station, enciphering system, enciphering method, enciphering program, deciphering method and deciphering program |
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
JPWO2004105308A1 (en) * | 2003-05-22 | 2006-07-20 | 富士通株式会社 | Encrypted data receiving apparatus and decryption key updating method |
JP2006019975A (en) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | Cipher packet communication system, receiving device and transmitting device with which same is equipped , and communication method, receiving method, transmitting method, receiving program and transmitting program for cipher packet which are applied thereto |
JP2007141095A (en) * | 2005-11-21 | 2007-06-07 | Toshiba Corp | Data processor and data processing method |
JP2007150976A (en) * | 2005-11-30 | 2007-06-14 | Toshiba Corp | Data transmission and reception system, and data transmitting and receiving method |
JP4877932B2 (en) * | 2006-03-30 | 2012-02-15 | 富士通テレコムネットワークス株式会社 | ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD |
-
2008
- 2008-06-19 JP JP2008159859A patent/JP5309712B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010004189A (en) | 2010-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9312992B2 (en) | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system | |
US7940770B2 (en) | Reception device, transmission device, communication system and associated methodology for data transmission re-establishment through a lower layer of a transmission protocol | |
EP1563651B1 (en) | Data packet transmission in a single container | |
EP2136501B1 (en) | Method of delivering a PDCP data unit to an upper layer | |
JP4671776B2 (en) | Confidential processing apparatus and confidential processing method | |
US20080101609A1 (en) | Method and apparatus for handling protocol error in a wireless communications system | |
US8379855B2 (en) | Ciphering in a packet-switched telecommunications system | |
CN106797376B (en) | Method and apparatus for handling packet loss in mobile communication network | |
US20080101608A1 (en) | Method and apparatus for handling protocol error in a wireless communications system | |
KR20070105898A (en) | Method and apparatus of deciphering parameter synchronization in a wireless communications device | |
KR101114609B1 (en) | Radio communication device, radio communication control device, radio communication method, radio communication program storage medium, radio communication control method, and radio communication control program storage medium | |
CN112996052B (en) | Data transmission control method and device, terminal, base station and medium | |
US20080137574A1 (en) | Method and apparatus for handling data delivery in a wireless communications system | |
JP2009164695A (en) | Wireless communication system and wireless communication apparatus | |
EP1940108A2 (en) | Method and apparatus for handling protocol error in a wireless communications system | |
JP5309712B2 (en) | Communication device, method of releasing confidentiality | |
US8631313B2 (en) | Method of error detection for wireless transmission | |
JP6654828B2 (en) | Transmitter | |
US20080137687A1 (en) | Method and apparatus for handling reordering in a wireless communications system | |
KR20070074483A (en) | Apparatus and method transmitting/receiving arq packet in mobile telecommunication system | |
AU2014277841B2 (en) | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system | |
JP4955734B2 (en) | Method of transmitting PDCP data unit to upper level | |
JP5626317B2 (en) | Wireless communication apparatus and wireless communication method | |
JP4828609B2 (en) | Method of determining success or failure of secrecy and method of releasing secrecy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130319 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130617 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |